الأمن الروبوت: هذه الأداة التجسس المكتشفة حديثا لديها قدرات التجسس ملحوظا

 نتيجة بحث الصور عن امن الروبوتات



وهناك شكل كشف حديثا من برامج التجسس الروبوت هي واحدة من أدوات المراقبة المستهدفة الأكثر تقدما من أي وقت مضى على الأجهزة النقالة، القادمة مجهزة ميزات التجسس لم يسبق له مثيل نشط في البرية.

سميت سكيجوفري من قبل الباحثين لأن الكلمة استخدمت في واحدة من مجالاتها، تم تصميم البرمجيات الخبيثة متعددة المراحل للمراقبة ويضع الجهاز في السيطرة الكاملة عن بعد من المهاجمين، وتمكينهم من أداء الهجمات المتقدمة بما في ذلك، تسجيل الصوت القائم على الموقع، وسرقة الاتصالات بما في ذلك رسائل واتساب والتواصل مع الشبكات للخطر التي تسيطر عليها مشغلي البرامج الضارة.

يقول الباحثون في كاسبيرسكي لاب إن أولئك الذين يقفون وراء برامج التجسس نشطون منذ عام 2014 ويستهدفون أشخاصا محددين - كلهم ​​في إيطاليا. ويعتقد أن أولئك الذين يقفون وراء أداة المراقبة المتنقلة أن يكون مقرها في إيطاليا.

وقال أليكسي فيرش، محلل البرمجيات الخبيثة في استهداف: "بالنظر إلى القطع الأثرية التي اكتشفناها في قانون البرمجيات الخبيثة وتحليلنا للبنية التحتية، لدينا مستوى عال من الثقة بأن المطور وراء زرع سكيجوفري هو شركة تكنولوجيا المعلومات الإيطالية التي تقدم حلول المراقبة" هجمات البحث في كاسبيرسكي لاب.

تم الكشف عن البرامج الضارة أثناء مراجعة خلاصات الملفات المشبوهة، مع الكشف عن قدراتها بعد تحليل التعليمات البرمجية.

لا يزال يعتقد أن يتلقى تحديثات من مؤلفيه، سكيجوفري يقدم المهاجمين 48 الأوامر المختلفة، والسماح لهم المرونة للوصول إلى جميع الخدمات تقريبا والمعلومات عن الجهاز المصاب.

وهذا يشمل القدرة على سرا لاستخدام ميكروفون الجهاز التنصت على المستخدم والمناطق المحيطة بها عندما يدخلون موقع محدد - ميزة المراقبة التي لم يسبق له مثيل في البرية.
ميزات أخرى غير مرئية سابقا واحدة مع سكيجوفري هي القدرة على استخدام خدمات الوصول لسرقة رسائل ال واتساب من الضحايا والقدرة على الاتصال والجهاز المصاب لشبكات واي فاي التي تسيطر عليها المهاجمين.

وقد تم تجهيز ماوار أيضا مع جميع الميزات وامتيازات الوصول إلى الجذر المرتبطة عادة مع برامج التجسس طروادة، بما في ذلك التقاط الصور وأشرطة الفيديو، والاستيلاء على سجلات المكالمات والرسائل النصية، وكذلك مراقبة موقع المستخدمين عن طريق غس، تقويمهم وأي معلومات مخزنة على جهاز.

انظر أيضا: سيبيروار: دليل على مستقبل مخيف للصراع عبر الإنترنت

إذا كان المستخدم قد اختار لتشغيل تدابير توفير البطارية، سكيجوفري قادر على إضافة نفسها إلى قائمة 'التطبيقات المحمية' من أجل ضمان أنه يمكن أن تحمل على نشاطها الخبيث، حتى عندما تكون الشاشة خارج أو الهاتف ليس نشيط.

لا يزال من غير الواضح ما إذا كانت تلك التي تستهدفها سكيغوفري يكون لها أي شيء مشترك خارج مقرها في إيطاليا، ولكن تشير البحوث إلى أن المصابين بالبرامج الضارة الروبوت قد تعرضت للخطر بعد زيارة المواقع المزورة التي تحاكي تلك الرائدة مشغلي شبكات الهاتف النقال.

في حين لا يزال الباحثون لا يعرفون كيف يتم جذب الضحايا على هذه المواقع الخبيثة، مرة واحدة هناك، يطلب منهم تحديث أو تكوين تكوين الجهاز، والسماح للبرامج الضارة لإسقاطها في هذه العملية.

ويبدو أن معظم الهجمات وقعت في عام 2015، ولكن هناك أدلة على أن سكيغوفري لا تزال نشطة مع أدلة على الهجمات في الآونة الأخيرة حتى 31 أكتوبر 2017. وقد ذهب المهاجمون من طريقهم لضمان بقاء سكيغوفري تحت الرادار دون الكشف عنها.

"من الصعب جدا تحديد البرمجيات الخبيثة النقالة الراقية ومنعها والمطورين وراء سكيغوفري استخدمت بوضوح هذا لصالحها: خلق وتطور زرع التي يمكن أن تجسس على نطاق واسع على أهداف دون إثارة الشكوك"، وقال فيرش.

بالإضافة إلى إصابة أجهزة الروبوت بنشاط، يبدو المهاجمين أيضا أن لديها مصلحة في أنظمة ويندوز - كشف الباحثون وحدات وضعت مؤخرا لاستهداف هذا المنبر.

ومع ذلك، وبالنظر إلى كنز من المعلومات جهاز محمول يمكن أن توفر المهاجمين، فإنه ليس من المستغرب أن أولئك الذين وراء سكيغوفري وضع التركيز الرئيسي على الروبوت - وخاصة بالنظر إلى الفرصة التي تقدمها لتتبع حركة المستخدم وبالتالي تفعيل الهجمات على أساس الموقع.

وقال فيسينتي دياز، نائب رئيس فريق البحث والتحليل العالمي في كاسبيرسكي: "أصبحت برامج التجسس المتنقلة أكثر فعالية من متغيرات الكمبيوتر، لأن الضحايا يحافظون على إغلاق هواتفهم النقالة في جميع الأوقات، ويمكن أن تزرع هذه الغرسات كمية كبيرة من المعلومات الحساسة" وقال مختبر زدنيت. "بعض من ملامح لم يسبق له مثيل في البرية من سكيجوفري لافت للنظر في قدرتها".

من أجل حماية ضد السقوط لهذه الأنواع من الهجمات السيبرانية المستهدفة، يتم تشجيع مستخدمي الهواتف النقالة لاستخدام أداة أمنية للمساعدة في حماية أجهزتهم وإلى توخي الحذر عند تلقي رسائل البريد الإلكتروني من الناس أو المنظمات التي لا يعرفون، أو مع غير متوقع طلبات أو مرفقات